腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4247)
视频
沙龙
1
回答
通过
网络
活动
识别
攻击
、
、
是否有可能(以及如何)从
网络
转储中判断是否存在缓冲区溢出
攻击
、DoS
攻击
或暴力
攻击
?
一
个DDoS可能更容易
识别
,但我认为上面提到的那些
攻击
看起来更像是正常的活动。任何有关如何从
网络
转储中
识别
这些
攻击
的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
4
回答
中间
攻击
中的城域网带外认证
、
我在研究避免人在中间
攻击
的方法。我想使用带外身份验证,但我阅读了维基百科关于同
一
主题的文章,内容如下: “在认证中,带外指利用两个不同的
网络
或信道,其中
一
个不同于主
网络
或信道,同时用于双方或用于
识别
用户的设备之间的通信。蜂窝
网络
通常用于带外认证.带外认证的
一
个例子是,当
一
个在线银行用户通过登录登录访问他们的在线银行帐户时,
一
个
一
次性密码通过短信发送到他们的手机上来
识别
他们。这<em
浏览 0
提问于2013-04-02
得票数 6
1
回答
XSS -历史盗窃
、
只需编写
一
个JavaScript代码,我们就可以浏览浏览器历史并
识别
已访问的链接。它是
好
的。但
攻击
者如何利用这个来
识别
受害者的历史记录。本质上,代码必须在受害者的浏览器上执行。我知道有XSS
攻击
方法,持久化的,非持久化的,基于DOM的等等。
攻击
者应该使用这些方法之
一
吗?还是有别的办法?有人能给出样本代码吗?虽然这里(XSS
攻击
跨站点脚本
攻击
和防御-V等)
攻击
方法(历史窃取)是明确的,但
攻击<
浏览 0
提问于2014-07-03
得票数 3
回答已采纳
1
回答
DNS递归
攻击
是如何发生的?
、
有
一
些资源描述了如何执行DNS递归
攻击
。有什么
好
的解释可以帮助我理解这些
攻击
是如何工作的,以及我的
网络
上的系统是否仍然脆弱?
浏览 0
提问于2012-09-22
得票数 0
1
回答
PHPSESSID欺骗
、
、
好
的,我知道,通过猜测成功地欺骗PHPSESSID并不是
一
个可能的
攻击
矢量,即使是
一
个非常繁忙的网站。或者这些
攻击
是如此的不可能,以至于没有必要采取这样的措施?
浏览 1
提问于2019-01-10
得票数 1
1
回答
如何检查我的路由器上是否有恶意软件?
、
、
这是
一
个家庭
网络
浏览 0
提问于2020-08-23
得票数 0
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到服务器可以通过单个I.P很容易地检测到蛮横的强制策略,但服务器似乎容易受到僵尸
网络
的分布式
攻击
,因为每台计算机都在低频地尝试
一
小部分密码列表。 这类
攻击
有很容易
识别
的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
4
回答
检测web应用程序
攻击
的最佳方法是什么?
、
、
、
调查和检测不良用户行为或
攻击
的最佳方法是什么,比如拒绝服务或在我的web应用上利用漏洞?有没有其他(更好的)方法来分析和检测这种试探性的
攻击
? 注意:我说的是基于URL的
攻击
,而不是对服务器组件(如数据库或TCP/IP)的
攻击
。
浏览 1
提问于2008-09-26
得票数 1
回答已采纳
1
回答
如何用代表类的多个样本来训练分类算法?
如果其中的
一
些还不清楚的话,我很抱歉。 我正在处理
网络
数据,并希望使用
一
种有监督的方法来
识别
一
个样本(数据包)是否是恶意的,所以是二进制分类。在我的头脑中,我有许多行/样例,它们代表包,并且有
一
些特性可以用来
识别
一
个样本是否是恶意的。
一
个简单的例子是执行死亡
攻击
的ping,使样本的数据包/有效载荷的大小高于ping正常的大小。我可以看到这
一
点,因为你会用
一
个1来
浏览 0
提问于2021-08-04
得票数 0
1
回答
Layer7 DDoS保护相对于WAF,我应该使用哪
一
种?
、
、
、
但是,当我查看Layer7 Ddos
攻击
时,我发现它们通常是基于HTTP/HTTPS的
攻击
。我有三个问题; 其他什么是Layer7 DDos
攻击
,例如FTP、DNS?使用WAF保护ddos是
一
种更好的方法吗?
浏览 0
提问于2021-03-03
得票数 1
回答已采纳
1
回答
为什么计算机接受生物
识别
技术作为第
一
次认证而不是电话?
、
在为笔记本电脑和台式机供电后,您可以使用生物
识别
技术登录。但是,据我所知,生物
识别
技术不允许在打开手机后解锁。只有在你第
一
次用密码解锁手机后,你才能使用生物
识别
技术。 是否有甚麽特别的原因呢?手机上的生物
识别
认证更容易被篡改吗?
浏览 0
提问于2020-05-01
得票数 -1
1
回答
区分机器人和合法客户
、
、
如果
一
次
攻击
(DoS & DDoS)涉及数千个机器人,那么服务器如何将它们与合法客户端区分开来呢?
浏览 0
提问于2014-11-05
得票数 1
1
回答
使用rfid对数据中心的访问控制
、
rfid是控制数据中心访问的
好
解决方案吗?生物
识别
解决方案更安全吗?对于访问数据中心,我是否应该使用混合解决方案,例如,结合rfid的生物
识别
解决方案?感谢您的任何回答和意见 豪尔赫
浏览 0
提问于2011-02-24
得票数 5
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台
网络
服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的
攻击
,但不想花钱购买更多的硬件。
网络
IDS是不可能的,因为需要额外的硬件。此外,
网络
IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另
一
种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改
网络
配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们
识别</e
浏览 0
提问于2012-08-24
得票数 3
2
回答
入侵检测系统是如何工作的?
、
据我所知,他们监控
网络
流量,但他们到底在寻找什么呢?他们如何区分正常活动和入侵?
浏览 0
提问于2011-01-15
得票数 15
回答已采纳
1
回答
在
网络
攻击
中使用的当前战术的
好
信息来源在哪里?
我在
网络
安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我的工作要求了解常见的
攻击
载体/签名,
识别
杀死链,隔离,修复和研究。基本的CND类型的东西。有
一
件事我很好奇,那就是
一
个
网络
防御者会去哪里学习零日
攻击
,尖端的剥削/
攻击
程序,或者
一
个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。最重要的是,我不想冒着被
识别
或与黑帽子团体联系在
一
浏览 0
提问于2017-03-23
得票数 6
3
回答
蜜罐在预防
攻击
方面是否成功?
我
一
直在寻找建立
一
个蜜罐,但似乎honeyd's的源代码已经过时,没有其他选择。 这让我想到了
一
个问题,有人雇佣蜜罐作为
一
种做法吗?在开源领域,您使用什么软件,有哪些选择?
浏览 0
提问于2012-11-27
得票数 5
回答已采纳
2
回答
我在哪里可以找到
好
的资源逆转
网络
恶意软件?
、
、
我想知道我在哪里可以找到
一
个
好
的网站与资源倒置
网络
恶意软件,如javascript,闪存,html5,以及任何其他东西,旨在
攻击
客户端。 有人在这方面有什么
好
的资源吗?
浏览 0
提问于2011-09-26
得票数 8
回答已采纳
2
回答
wireshark捕获文件的详细信息,如何找到所使用的工具
、
、
我有
一
个捕获文件,我想找到某些细节,我使用wireshark打开这个捕获文件,我试图弄清楚如何找到,
攻击
者使用的工具的名称。是否有任何迹象或东西,我可以从这个捕获文件,让我知道。
浏览 2
提问于2011-03-09
得票数 0
1
回答
攻击
签名
、
、
我在学校学习关于
网络
应用程序(基本上是OWASP)上的
攻击
签名,但我不明白它们在这种情况下到底是什么。有谁能给我
一
些
好
的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
网络推广服务哪家好,就像媒介星一样
灵活用工网络平台 灵活用工公司哪家好
北京网络推广公司哪家好?选择最佳合作伙伴!
山东一卡通回收平台哪家好
芝麻代理、青果网络、快代理的代理IP哪家好?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券